Threat Database Banking Trojan Aberebot Banking Trojan

Aberebot Banking Trojan

Cyble के शोधकर्ताओं द्वारा एक नए बैंकिंग ट्रोजन स्ट्रेन का विश्लेषण किया गया। एबेरेबोट नामित, खतरे का व्यवहार इस प्रकार के अन्य मैलवेयर के अनुरूप है। हमलावरों का लक्ष्य पीड़ित के एंड्रॉइड डिवाइस पर एबेरेबॉट स्थापित करना, कई विशेषाधिकार प्राप्त करना और फिर संवेदनशील जानकारी एकत्र करना है, मुख्य रूप से बैंकिंग क्रेडेंशियल। यह खतरा 18 देशों में फैले 140 से अधिक बैंकों के ग्राहकों को प्रभावित करने में सक्षम है।

एक संक्रमण वेक्टर के रूप में, एबेरेबोट अधिकतर तृतीय-पक्ष एप्लिकेशन प्लेटफ़ॉर्म के माध्यम से वितरित फ़िशिंग अभियानों का उपयोग करता है। यह खतरा खुद को वैध Google Chrome एप्लिकेशन के रूप में छिपाने के लिए भी देखा गया है।

धमकी देने की क्षमता

हथियारयुक्त एप्लिकेशन डिवाइस पर 10 अनुमतियां प्राप्त करने का अनुरोध करता है, यदि दी गई है, तो यह विभिन्न खतरनाक कार्यों को करने की अनुमति देगा। एबेरेबॉट एसएमएस के माध्यम से प्राप्त किसी भी आने वाले ओटीपी (वन-टाइम पासवर्ड) को इंटरसेप्ट करते समय समझौता किए गए उपयोगकर्ता के संपर्क जैसे विभिन्न प्रकार की जानकारी एकत्र कर सकता है। पीड़ित के बैंकिंग क्रेडेंशियल प्राप्त करने के लिए, एबेरेबोट वैध एप्लिकेशन पेज के शीर्ष पर वेबव्यू का उपयोग करके फ़िशिंग पेज प्रदर्शित करने की विशिष्ट विधि को नियोजित करता है। विभिन्न फ़िशिंग पृष्ठ GitHub रिपॉजिटरी से प्राप्त किए जाते हैं, जो खतरे के समग्र पदचिह्न को काफी कम कर देता है।

एबेरेबॉट अपने लिए कई अन्य अनुमतियों को सक्षम करने के लिए एंड्रॉइड एक्सेसिबिलिटी सर्विस का दुरुपयोग करने में सक्षम है। एक्सेसिबिलिटी सर्विस डिवाइस की स्क्रीन की निगरानी करके उपयोगकर्ता की गतिविधि पर जासूसी करने के खतरे की भी अनुमति देती है। असुरक्षित एप्लिकेशन की सेटिंग्स को संशोधित करने के लिए उपयोगकर्ता की क्षमता को प्रतिबंधित करने के लिए उसी अनुमति का आगे उपयोग किया जाता है।

Aberebot द्वारा की गई सटीक क्रियाओं को C2 (कमांड-एंड-कंट्रोल) सर्वर के साथ निरंतर संचार के माध्यम से नियंत्रित किया जाता है। C2 इन्फ्रास्ट्रक्चर को टेलीग्राम बॉट अकाउंट पर होस्ट किया जाता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...